Topologie Réseau
Architecture logique et physique du SOC
WAN
Firewall-1
pfSense
WAN: DHCP
LAN: 192.168.50.1
DMZ: 192.168.50.129
LAN: 192.168.50.1
DMZ: 192.168.50.129
Open vSwitch
VLAN 10 & 20
VLAN 10 - LAN
Serveur Interne
ELK Stack (LAN)
.10
Poste-Client-1
Admin
DHCP
VLAN 20 - DMZ
Honeypot-1
Cowrie
.140
Serveur Externe
Web Public (DMZ)
.150
Plan de Câblage GNS3 (Physique)
Pour que tout fonctionne du premier coup, respectez scrupuleusement ces branchements dans GNS3.
| Câble | Extrémité A (Source) | Extrémité B (Destination) | Rôle |
|---|---|---|---|
| 1 | Cloud (Internet) : eth1 | Firewall-1 : em0 | Accès WAN (Internet) |
| 2 | Firewall-1 : em1 | Open vSwitch : Port 0 | Trunk (Transporte VLAN 10 & 20) |
| 3 | Open vSwitch : Port 1 | Serveur Interne (ELK) : e0 | Accès LAN (VLAN 10) |
| 4 | Open vSwitch : Port 2 | Poste Client : e0 | Accès LAN (VLAN 10) |
| 5 | Open vSwitch : Port 3 | Honeypot (Cowrie) : e0 | Accès DMZ (VLAN 20) |
| 6 | Open vSwitch : Port 4 | Serveur Web : e0 | Accès DMZ (VLAN 20) |
Détails des VLANs
| VLAN ID | Nom | Sous-réseau | Rôle |
|---|---|---|---|
| 10 | LAN | 192.168.50.0/25 | Interne & Admin |
| 20 | DMZ | 192.168.50.128/25 | Zone Exposée |
Flux de Données
Attaque SSH : Internet → pfSense (Port 2222) → Cowrie (.140)
Logs : Cowrie (.140) → ELK (.10) via NFS
Admin : Client (.20) → Kibana (.10:5601) & pfSense (.1)